Cyber-Konflikte 2015

software-cyber-konflikt

Die digitale Attacke auf den Bundestag ist nur das jüngste Beispiel eines groß angelegten Cyber-Kriegs. Dabei geht es den Drahtziehern vor allem um die Möglichkeit, Systeme lahmzulegen. Kleinkriminalität, Wirtschaftsspionage und militärische Operationen im Netz sind oft kaum zu unterscheiden. Ein Marktplatz aus lauter Grauzonen, der immer professioneller wird.

Von Tom Schimmeck

„Can everyone in the back hear me? Just give me a thumbs up we’re good. Thank you very, very much.“

Wenn die Nato zum großen Stelldichein der Cyber-Experten ruft, dann kommt selbst der NSA-Chef schnell über den Atlantik nach Europa.
Continue reading „Cyber-Konflikte 2015“

Edward Snowden: a right to privacy is the same as freedom of speech

Snowden Bust Mystery

In an exclusive interview from Moscow, NSA whistleblower Edward Snowden says people saying they don’t care about rights to privacy because they ‚have nothing to hide‘ are no different than people saying „I don’t care about freedom of speech because I have nothing to say“. He also questions the reach governments should be able to exercise into people’s lives.

Part 1/3

Part 2/3

Part 3/3

source: http://www.theguardian.com/us-news/edward-snowden

It’s time to show that the whole world supports Edward Snowden

airportprotest

Fr. 06. June 2014 | airport protest worldwide | #WaitingForEd

We want to organize a worldwide protest. The idea is simple but ingenious: You print out a sign with Edward Snowden’s name on it and go to the next airport and „wait for his arrival“. It would be the best if we can find a common date, so that we get more attention in the hole
world! We provide the six of June!

Important:

  • try to be as serious as possible
  • don’t stay in larger groups- at the maximum two people at one place. Otherwise it wouldn’t have the desired effect on the incoming people.
  • in the case that you want to cover your face: use sun glasses instead of a mask. We are not Anonymous! We are the people!
  • remember: you are waiting for someone. With the only difference that this person will never arrive.

// share this date, make fotos from your actions

common hashtag = #WaitingForEd

Empfehlungen des Europaparlaments – Echolon-Berichtes 2001

6928_1
Sed quis custodiet ipsos custodes. – Wer überacht die Wächter?

Der Bericht des nichtständigen Ausschusses führte zu Erkenntnissen im Bezug auf das Abhör- und Spionageprogramm ECHOLON. Das EU-Parlament stellt im Anschluss an seine Ermittlungen, in einen umfangreichen Bericht vor. Dabei richtete das EU-Parlament seine Forderungen an die EU-Kommission, sich mit der Überwachung- und Spionagetechnik auseinander zusetzen und einen Gesetzesentwurf Vorzulegen um der Ausspähung entgegenzutreten. (Nur die EU-Kommission kann Gesetzesvorlagen einbringen) Hier nun ein Auszug des Berichtes vom 11.Juli 2001 also vor knapp 13 Jahren, der sich speziell mit der Förderung von Open-Source-Software (OSS) im EU Raum annimmt.

In der Sitzung vom 5. Juli 2000 beschloss das Europäische Parlament gemäß Artikel 150 Absatz 2 seiner Geschäftsordnung die Einsetzung eines nichtständigen Ausschusses über das Abhörsystem ECHELON … .

29. ersucht die Kommission und die Mitgliedstaaten, geeignete Maßnahmen für die Förderung, Entwicklung und Herstellung von europäischer Verschlüsselungstechnologie und -software auszuarbeiten und vor allem Projekte zu unterstützen, die darauf abzielen, benutzerfreundliche Kryptosoftware, deren Quelltext offengelegt ist, zu entwickeln;

30. fordert die Kommission und die Mitgliedstaaten auf, Softwareprojekte zu fördern, deren Quelltext offengelegt wird, da nur so garantiert werden kann, dass keine „backdoors“ eingebaut sind (sog. „open-source Software“);

31. fordert die Kommission und die Mitgliedstaaten auf, Softwareprojekte zu fördern, deren Quelltext offengelegt wird, da nur so garantiert werden kann, dass keine „backdoors“ eingebaut sind (sog. „open-source Software“); fordert die Kommission auf, eine Qualifikation festzulegen für die Sicherheit von Software, die für den Austausch von Nachrichten auf elektronischem Wege bestimmt ist, nach der Software, deren Quellcode nicht offengelegt ist, in die Kategorie „am wenigsten vertrauenswürdig“ eingestuft wird;

32. appelliert an die europäischen Institutionen sowie an die öffentlichen Verwaltungen der Mitgliedstaaten, Verschlüsselung von E-mails systematisch einzusetzen, um so langfristig Verschlüsselung zum Normalfall werden zu lassen;

How To Combat Online Surveillance

how to combat online surveillance from occupytimes CC BY-NC-SA
how to combat online surveillance from occupytimes CC BY-NC-SA

Governments have transformed the internet into a surveillance platform, but they are not omnipotent. They’re limited by material resources as much as the rest of us. We might not all be able to prevent the NSA and GCHQ from spying on us, but we can at least create more obstacles and make surveilling us more expensive. The more infrastructure you run, the safer the communication will be. Download installation software for these programs.

more: http://theoccupiedtimes.org/?p=12362